SecuriFocus.com
A biztonsági szakma kezdőlapja

Hírek | IT biztonság

2006. november 3. 16:58

Pénzintézeti informatikai rendszerek néhány biztonsági aspektusa

Az Információbiztonsági Kézikönyv 2006. szeptemberi frissítésében jelent meg az alábbi cikk, egy korábbi fejezet aktualizálásaként.

A pénzintézetek sikeres üzletmenete, jó hírneve alapvetően függ attól, hogy szolgáltatásaikat megbízhatóan, folyamatosan, zavartalan és nem utolsó sorban biztonságos módon legyenek képesek nyújtani. Így ennek a stabil állapotnak fenntartása a pénzintézetek alapvető üzleti érdeke, kritikus sikertényezője. Az ügyfelek oldaláról ez természetesen azt jelenti, hogy értékeik, adataik kezelése, tárolása a vonatkozó jogszabályok, a pénzintézettel kötött szerződések és persze az ügyfelek szándékai, elvárásai szerint történik. A pénzintézetek szolgáltatásainak döntő többsége már nagyon régen igényel valamilyen szintű számítógépes támogatást, így tehát amikor egy bank megbízható és folyamatos működéséről beszélünk, szükségszerűen beszélnünk kell a pénzintézetek információs hátteréről, és az ezt támogató informatikai rendszer biztonságáról, megbízhatóságáról. A megbízható és folyamatos működés elválaszthatatlan a pénzintézet informatikai rendszerétől.

Egy pénzintézet biztonságának megteremtése rendkívül komplex feladat, ezért e szervezetek biztonsági tevékenységük és operációs kockázataik kezelése kapcsán az objektumvédelem (vagyonvédelem, őrzésvédelem, tűzvédelem, építészet és épületgépészet biztonsági vonatkozásai), az információvédelem (titokvédelem, adatbiztonság, adatvédelem) és a humán-strukturális védelem (alkalmazottak, ügyfelek, külső szervezetek és személyek, személyvédelem, munkavédelem, baleset elhárítás) és a biztosítások kérdéseit, mint egymással szoros összefüggésben lévő, egymástól elválaszthatatlan biztonsági tényezőket kezelik. Ezt a felfogást célszerű követni a pénzintézet bankbiztonsági szervezetének struktúrájának kialakításával.

Egy pénzintézet informatikai rendszere eszközeiben, adataiban rendkívül nagy értéket képvisel, megbízható és biztonságos működése az adott pénzintézet tevékenysége és működése szempontjából kritikus, ezért e szakterület biztonsági kérdéseinek különös jelentőséget kell tulajdonítani.

A fentiekből egyenesen következik, hogy a hitelintézeti informatikai rendszereinek rendelkezésre állása, az ott kezelt adatok sértetlenségének, bizalmasságának, hitelességének biztosítása nem csak azért fontos, mert számos jogszabály és PSZÁF ajánlás tartalmaz előírásokat e rendszerek tervezésére, fejlesztésére és üzemeltetésre vonatkozóan, de minden pénzintézetnek elemi érdeke is az, hogy – sokszor a jogszabályi előírásokat meghaladva – gondoskodjon informatikai rendszere megfelelő biztonsági színvonaláról.

A fentiek mellett van néhány speciális körülmény, melyet a pénzintézetek informatikai rendszereinek tervezésekor, fejlesztésekor és üzemeltetésekor feltétlenül figyelembe kell venni. Ezek közül a legfontosabbak:

  • Ma a pénzintézetek funkcióinak függése saját informatikai rendszereiktől, illetve külső, nemzetközi informatikai rendszerektől olyan mértékű, hogy ezen informatikai rendszerek jelentős része nélkül ma már nem lennének képesek alapvető szolgáltatásaikat nyújtani. Ezen funkciók jelentős része csak nagyon rövid ideig, vagy egyáltalán nem pótolható más eszközökkel, illetve e rendszerek kiesése az érintett banki szolgáltatást vagy belső folyamatot az elviselhetetlen kockázatú tartományba taszítja.

  • A banki szolgáltatások egyre nagyobb köre 7x24 órás típusú, tehát folyamatos rendelkezésreállási igényt támaszt, rendkívül rövid kiesési idő toleranciával.

  • Az elektronikus elszámoló, átutalási, pénzügyi tranzakciókat támogató üzenetkezelő valamint bankkártyarendszerek mellé (pl.GIRO, SWIFT, VISA, EC/MC, stb.) banki szolgáltatások közül egyre többnek jelenik meg telekommunikációs hálózatokon keresztül, informatikai eszközökkel igénybe vehető változata. Az e-business, e-commerce, e-banking, e-bróker, e-paymant, stb. csoportokba sorolható szolgáltatások, beleértve a mobil telefonokhoz köthető szolgáltatásokat, a banki informatikai rendszerek nyíltságát és ezzel támadhatóságának lehetőségét és veszélyét tovább fokozza. Ide sorolható az a tendencia is, hogy a fentebb említett „bankfiókfüggetlen” banki ügyintézési lehetőségek a vezetéknélküli adatátviteli technológiák elterjedésével egyre kevésbe köthetők fizikai, vagy földrajzi helyekhez és e szolgáltatásokat igénybevevő felhasználók ismeretei és biztonságtudatossága sok esetben elmarad a kivánatos szinttől. Így a banki szolgáltatásokhoz hozzáférő végpontok és a banki rendszerek elektronikus kommunikációjának védelme megoldható, de mindenképpen újabb problémákat, kihívásokat jelent a biztonság oldaláról.

  • A pénzintézetek működése során keletkezett, feldolgozott adatok szinte kivétel nélkül jogszabályok által titokvédelmi szempontból is védeni rendelt adatok, hiszen valamennyi bank-, pénztár-, értékpapír-, üzleti titok, vagy személyes adatnak minősülő információ, sőt viszonylag ritkán, de szolgálati és államtitok is előfordulhat a pénzintézeteknél. Ezen adatok titokvédelme természetesen független azok adathordozójától és mivel a pénzintézetek a fenti információk döntő többségét informatikai eszközökön keresztül használják, e rendszerek bizalmasságának védelme különösen fontos feladat.

  • A pénzintézetek szolgáltatásainak csalárd felhasználása a bank, illetve ügyfeleinek megkárosításával a fehérgalléros bűnözés egyik jelentős területe. E támadások közvetett, illetve akár közvetlen eszköze is lehet az informatikai rendszer. E támadások megszervezéséhez, illetve kivitelezéséhez – a várható haszon nagyságának megfelelően – adott esetben igen jelentős anyagi és technikai erőforrásokat, illetve szakértelmet alkalmazhatnak a támadók. Vagyis e támadások kivédése, illetve megelőzése kapcsán mindig professzionális felkészültségű támadókat kell feltételezni. E fenyegetettségnek is van titokvédelmi vonatkozása is, hiszen a pénzintézeteknél tárolt információk önmagukban is jelentős értéket képviselnek, így bizalmas kezelésük biztonsági, üzleti és kriminológiai szempontból is egyaránt fontos. Itt természetesen meg kell említeni azt a fenyegetettséget is, amikor a potenciális támadók célja „csak” egy adott banki szolgáltatás, vagy akár a pénzintézet teljes informatikai rendszerének megbénítása, elérhetetlenné tétele, vagy csupán a szolgáltatás megbízhatóságába vetett ügyfél bizalom megingatása.

  • Az informatikai rendszerek által tárolt adatok, a rendszer működésére vonatkozó információk valamilyen szinten szükségszerűen hozzáférhetők a banki alkalmazottak számára, így a belső közreműködéssel megvalósított, vagy tisztán belső támadások kockázata sem elhanyagolható. Ezért nagyon fontos, hogy megfelelő humánvédelemi eljárások biztosítsák, hogy megbízható személyek kerüljenek alkalmazásba, és megbízhatóságuk tartós legyen. Ezért a bizalmi munkakört ellátó alkalmazottaik kiválasztásakor értékelni kell minden olyan törvényes eszközökkel beszerezhető, vagy rendelkezésre álló információt, körülményt, amely azt bizonyítja, hogy az adott személy felkészültsége, lojalitása, becsületessége és megbízhatósága vitathatatlan, jelleme, szokásai, életvitele és kapcsolatai alapján nem vonható kétségbe megfontoltsága vagy helyes ítélőképessége a minősített információk (állam-, szolgálati-, üzleti-, és banktitok stb.) kezelését, felhasználását illetően. Arányosan a fennálló kockázatokkal, a banki alkalmazás feltételeit differenciáltan ugyan, de az általános munkavállalási gyakorlatnál szigorúbban kell megállapítani egy hitelintézet esetében. Sok adatvédelmi vita származott már azon kérdés megválaszolását illetően: milyen adatokat kérhet, és milyen adatszolgáltatási kötelezettségeket írhat elő a pénzintézet, mint munkaadó leendő, illetve már munkaszerződéssel alkalmazott dolgozói számára. Ezért e kérdés kezelésénél különösen körültekintően kell eljárni.

    A pénzintézeti informatikai rendszerek biztonsági kérdései nagyban hasonlítanak más informatikai rendszerek biztonsági problematikáira, ugyanakkor a fentebb említett tényezők különleges eljárásokat, speciális eszközöket és megoldásokat indokol(hat)nak. Így például:

    Rendszerek rendelkezésre állása

  • Fizikai védelem speciális módszerei
  • Kritikus hardware eszközöket befogadó központi számítógéptermek, telekommunikációs központok kiemelt fizikai védelmet igényelnek. Ezen feltételek első csoportja az informatikai rendszer egyes elemeinek, ezen belül is kiemelten központi géptermeinek, kommunikációs központjainak megfelelő fizikai védelme. Itt fontos szerepe van az ezen helyiségek telepítési környezete kiválasztásának, különös tekintettel védett elhelyzésére és arra, hogy a környezet a lehető legkevesebb kockázatott hordozza a működés szempontjából (megközelíthetőség, szállítási útvonalak, nedves közművektől való biztonságos elhatárolás),. Egy forgalmas közterület szomszédsága, nagyfeszültségű, alacsony frekvenciájú elektromágneses terek közelsége, vizes infrastruktúra a rendszert befogadó helység határoló falaiban, magas talajvíz szint, vagy vízcsőtörésből bekövetkező elöntés veszélye, korlátozott szállítási útvonalak, keresztmetszetek, rezgés szennyezés, stb.) mind elkerülendő fenyegetettség egy biztonságosnak szánt pénzintézeti számítógépterem telepítésekor.

  • Különös figyelmet kell fordítani e géptermek fizikai behatolásvédelmére és beléptetés kontrolljára. Jó, ha a kívülállók számára nem válik nyilvánvalóvá a gépterem épületen belüli elhelyezkedése. Célszerű, ha magának a gépteremnek nincsenek ablakai. Ez nem csak a láthatóságot korlátozza, de egyszerűbbé teszi a gépterem későbbiekben tárgyalt zavarvédelmét is. A gépterem nyílászárói legyenek olyan kivitelűek, melyek valódi fizikai védelmet jelentenek. A határoló falak és nyílászárok kiválasztásakor ajánlott a tűzvédelmi, zavarvédelmi és behatolásvédelmi követelményeket egyaránt kielégítő megoldásokat választani. Géptermeket, az informatikai rendszer kritikus elemeit befogadó helyiségeket védje mindig regisztrálást is végző, valamely fizikai eszköz (például proximity smart kártya) birtoklását és használatát megkövetelő beléptető rendszer. Ezen helyekre kizárólag számkombinációs beléptető rendszerek alkalmazása már nem tekinthető kockázatarányos megoldásnak. Szigorúan védendő helyiségek esetében a biometrikus azonosítás, illetve a bizottsági típusú - legalább két személy együttes jelenlétét – megkövetelő megoldásokat is mérlegelni kell. A térfelügyelet fontos eleme ezen informatikai területeken a zártláncú videómegfigyelő rendszerek alkalmazása. Fontos, hogy a rendszer által rögzített kép – az adatvédelmi jogszabályok figyelembevételével - rögzítésre kerüljön, a rögzítőrendszer képminősége és időszinkronizálása a pontos időhöz megoldott legyen. A felszerelt videórögzítő rendszer kameráinak elhelyezése nem adhat lehetőséget a kezelő személyzet felhsználói jelszavainak megfigyelésére, rögzítésére.

  • A pénzintézeti géptermek fontosságuknak megfelelően kiemelt tűzvédelmi megoldásokat igényelnek. Alapkövetelmény hogy a gépterem egyedi címzésű, automatikus tűzjelző berendezéssel legyen ellátva. Tekintettel a klimatizálási igényekből fakadó jelentős légcsereigényre és az ebből származó viszonylag magas levegőáramlási sebességekre, kifejezetten ajánlott, hogy a gépterem füst és hősebesség érzékelőinek elhelyezése füstáramlásmérésen alapuljon. Célszerű a nagyértékű és kritikus informatikai eszközök belső terét aspirációs elven működő tűzjelző rendszerrel, sőt helyi, automatikus, rendszerint gázalapú automatikus tűzoltórendszerrel is védeni. Az automatikus tűzoltórendszerek telepítése ezen géptermek tekintetében mindenképpen kockázatarányos megoldásnak tekinthető. Ezen berendezések több megoldása is használatos. Számítógéptermi környezetben legelterjedtebbek jelenleg a gázzal oltó berendezések, de egyre terjednek a már égést nem támogató oxigénkoncentrációt fenntartó megoldások, illetve az un. nevezett vízköddel oltó berendezések, melyek nem keverendők össze az un. sprinkler alapú berendezésekkel. Ez utóbbiak számítógépes környezetben kifejezetten kerülendők, tekintettel arra, hogy – szemben a gázos, illetve vízködös rendszerrel - működésük során az oltási kár kifejezetten magas, hiszen az oltóanyagként használt víz tönkreteheti az elektronikus eszközöket. Az automatikus oltórendszerek telepítésekor különös figyelmet kell fordítani e rendszerek vezérlésére, melyet össze kell hangolni a klimatizálást, és szünetmentes áramellátást biztosító épületgépészeti rendszerekkel, és a beléptető rendszer zárvezérléseivel, hiszen tűz esetén azonnal meg kell szüntetni a levegő befúvást, az áramellátást az adott helyiségben, ugyanakkor biztosítani kell annak lehetőségét, hogy a veszélyeztetett személyzet minél előbb elhagyhassa a tűzeset közvetlen környezetét.

  • A légkondicionált, pormentes környezet ma már természetes követelmény a pénzintézeteknél alacsonyabb rendelkezésre állási elvárást támasztó számítógéptermek esetében is. Légkondicionálás természetesen nem csak a stabil hőmérséklettartást jelenti, hanem a levegő páratartalmának megfelelő szinten tartását is, mely – az antisztatikus álpadló és álmennyezett, valamint az ilyen tulajdonságokkal rendelkező bútorzat mellett – fontos szerepet kap a számítógépek antisztatikus védelme területén. Különös figyelmet kell fordítani e géptermek tervezésekor ezek bővíthetőségére, ugyanis a serverkonszolidációs törekvések olyan technológia megoldásokkal támogatottak ma már (pl. blade serverekkel zsúfolt rack-ek), mely berendezések eddig soha nem látott hőemmissziós tulajdonságokat mutatnak, így belátható idő belül ezen eszközök közvetlen folyadékhűtése a rendkívül magas energiakoncentráció miatt nem lesz megkerülhető. E géptermek működés közbeni hőtérképét minden jelentősebb hardware telepítés után célszerű elvégezni.

  • A számítógéptermek befogadó környezetének függvényében szükség lehet a központi számítógépek megbízható működésének biztosítása érdekében speciális rezgéscsillapító megoldások alkalmazására. Egyszerűbb esetben ez a probléma speciális csillapítási tulajdonságokkal rendelkező álpadlóval megoldható, de szükség lehet adott esetben olyan nagytömegű, rugózott és hangolható rezonancia-frekvenciájú csillapító megoldások alkalmazására, melyek a viszonylag nagy amplitúdójú és szélesebb frekvenciatartományba eső káros rezgések hatékony csillapítására is képesek.

  • A pénzintézetek számítógéptermeinek biztonságát célszerű sugárzott és vezetett zavarvédelmi megoldásokkal is fokozni. Ezek a műszaki-technikai megoldások azt hivatottak biztosítani, hogy az íly módon védett terekben elhelyezett központi számítógépeket ne érhessék az elektromos hálózat, az adathálózat oldaláról, illetve elektromágneses sugárzás révén olyan külső hatások (hálózati zavarokból, villámcsapás első és másodlagos hatásaiból, rádiófrekveciás jelforrásokból származó túlfeszültség vagy túláram), mely működésüket zavarná, a berendezéseket károsíthatná. E műszaki megoldás lényege, hogy a gépterem megfelelő rádiófrekvenciás csillapítást biztosító un. Faraday kalitkába kerül, melybe minden fémes vezetőt alkalmazó hálózat speciális szűrőkön kerül bevezetésre. Ebből következően az ilyen módon kialakított terek speciális megoldásokat igényelnek a fűtés, klimatizálás, világítás, elektromos és kommunikációs hálózatok, valamint a biztonsági berendezések telepítését és az elektromos földelési (mélyföldelés) rendszer kialakítását illetően is.
  • Talán a legalapvetőbb fizikai védelmi megoldás a központi géptermek számítógépeinek folyamatos és megbízható áramellátása. E területen a független kettős betáplálás mellett a pénzintézeti követelményekre tekintettel szünetmentes tápegységekkel (UPS – Uninterruptible Power Supply) kell biztosítani az üzleti szempontból kritikus informatikai rendszerek működését egy esetleges áramkimaradás esetén. E területen a nehézséget az okozza, hogy az íly módon védendő rendszerek döntő többségénél a folyamatos üzem fenntartását kell biztosítani, tehát a szünetmentes tápegységek áthidalási időit viszonylag hosszú, tehát akár több órás áramkimaradásra kell méretezni, és nem lehet megelégedni olyan áthidalási idők biztosításával, melyek csak a rendszerek adatvesztés nélküli leállítására biztosítanának elegendő időt. Tovább nehezíti a helyzetet és ezzel együtt jelentősen növeli a költségeket az a helyzet, hogy a szünetmentes tápegységek méretezésekor, tervezésekor figyelembe kell venni, ezen rendszereknek az áramkimaradáskor táplálni kell a számítógépterem központi gépei mellett az adathálózat működéséhez elengedhetetlen aktív hálózati elemeket ugyanúgy, mint a gépterem hűtését biztosító nagyteljesítményű klímaberendezéseket és a biztonsági rendszer elemeit egyaránt. Ehhez már csak azt kell hozzátenni, hogy nyilván gondoskodni kell a szünetmentes áramellátást biztosító rendszer tartalék háttér rendszeréről, melynek képesnek kell lennie maradéktalanul ellátni az elsődleges rendszer funkcióit. E komplex probléma megoldásának egyik lehetséges megoldása, hogy a szünetmentes áramellátás biztosításnak első lépcsőjét néhány órás áthidalási időt biztosító on line üzemű akkumulátoros szünetmentes áramforrásokkal biztosítjuk, az ennél hosszabb idejű áramszüneteket pedig telepített vagy mobil Diesel-villamos gépcsoportokkal (Diesel aggregátor) oldjuk meg. A fixen telepített megoldások többnyire automatikus vezérlésűek és az áramkimaradást követően általában 1 percen belül elindulnak és képesek a teljes terhelés átvételére. Az elindulásukhoz szükséges időt akkumulátoros UPS-ek hidalják át. A nagyteljesítményű és nagymegbízhatóságú központi számítógépeket kivétel nélkül redundáns tápegységekkel gyártják. Ezen duál-tápegységek elektromos megtáplálását célszerű független áramforrásokól (kétsínes elektromos hálózat) biztosítani.

    Hibatűrő hardware eszközök és megoldások alkalmazása

    Tekintettel arra, hogy a pénzintézeti informatikai rendszerek kritikus helyreállítási ideje (CRT - Critical Recovery Time) rendszerint nagyon rövid, hiszen egy számlavezető rendszer vagy egy 24 órás Call Centert kiszolgáló informatikai rendszer kiesése nagyon rövid idő alatt jelentős üzleti károkat (pénzben kifejezhető károk, hírnév, bizalomvesztés a bankkal vagy banki termékkel szemben stb.) okozhat. Ezért olyan megoldásokat kell választani, ahol a rendszerkiesés valószínűsége rendkívül alacsony.

    A pénzintézetek informatikai rendszereik megbízhatóságának növelése érdekében ezek kiválasztásakor, és befogadó környezetük kialakításakor nagy teljesítményű, korszerű, nagy megbízhatóságú, hibatűrő informatikai és biztonsági rendszerelemekből kell építkezni, és ezeket szigorú fejlesztési és üzemeltetési rend mellett kell alkalmazni.

    Az alkalmazott hibatűrő megoldások közül – terjedelmi okokból - csak legfontosabbakról ejthetünk itt szót. Hibatűrő processzorarchitektúrák memóriamodulok választása mellett, ugyanilyen tulajdonságú redundáns háttértármegoldásokat választanak. Ilyen például a különbőző tükrözött, és más logikai elvek alapján redundáns diskalrendszerek (pl. RAID diszktömbök, intelligens storage eszközök) alkalmazása, ahol ahol a redundáns eszközök fizikailag akár több km távolságban is lehetnek. A nagysebességű adatátviteli kapcsolatok (pl. fibre channel) lehetővé teszik intelligens háttértárrendszerek fizikailag nagytávolságú logikai összeszervezését (SAN – Storage Area Network) és központi felügyeletét. E megoldások rendszerint nem csak biztonsági szempontból fontosak, sok esetben egyéb előnyöket is nyújtanak. Tulajdonságaik révén az adott rendszer teljesítményét is fokozzák, egyszerűsítik a korrekt mentési és archiválási eljárásokat és lerövidíthetik egy-egy rendszer bevezetési és helyreállítási idejét is.

    Központi gépek fürtözése (cluster architektúra) kialakítása széleskörben elterjedt és javasolt megoldás a pénzintézeti megbízható IT infrastruktúra kialakításakor. A ma korszerűnek és megbízhatónak tekinthető operációs rendszerek, ha nemiképp eltérő módon is, de mindegyike kínál ilyen típusú támogatást. Ezekben az architektúrákban, melyekben több központi számítógép összekapcsolásával, ezek erőforrásainak közös, az igények szerint konfigurált és optimalizált felhasználásával skálázható módon lehet a terhelésekhez és biztonsági igényekhez igazodni. Ezen megoldásokban az egy gépcsoportba szervezett egyes gépek esetleges meghibásodása nem vezet a rendszer leállásához, az üzemképes eszközökre automatikusan átterhelődik a kiesett gépre jutó feladatvégzés. A nagysebességű és nagytávolságú adatátvitelt is biztosító adatátviteli protokollok alkalmazásával megoldható az a biztonsági szempontból rendkívül fontos kérdés, hogy a gépcsoport egyes gépeinek nem kell fizikailag egymáshoz közel lennie, így ezek akár sok kilométer távolságban egymástól is képesek biztosítani a fentebb leírt biztonsági funkciókat. Ez egy esetleges elemi kár (tűz, vízbetörés, robbanás, földrengés, stb.) esetén nagyon fontos tulajdonság.

    A rendszerkiesések valószínűségének és egy esetlegesen bekövetkező teljes IT rendszer megsemmisülésnek, vagy bármely okból történő kiesésnek a csökkentésére szolgálnak azok a megoldások, amikor komplett IT rendszerek, számítógépközpontok és a kiszolgáló infrastruktúra valamilyen szintű duplikálásával oldják meg a pénzintézetek (cold site, warm site, hot site), a megfelelő rendelkezésre állási paraméterek biztosítását. Ezek a megoldások kiválasztásakor nagyban kell támaszkodni az adott pénzintézet biztonsági politikájára, az üzleti területek elvárásaiból levezethető követelményekre.

    A fenti megoldások mellett feltétlenül meg kell említeni azokat a rendszer-felügyeleti eszközöket, megoldásokat, melyek proaktív módon, az esetleges kritikus rendszerhibák olyan előrejelzésére alkalmasak, így lehetőséget biztosítanak akár automatikusan, akár az üzemeltető személyzet révén a jelentős problémák elhárítását biztosító beavatkozásra.

    Üzletmenetfolytonosság, katasztrófa helyreállítás

    A magas rendelkezésre állási követelmények biztosítása magas színvonalon kialakított, szervezett üzemeltetésbiztonsági tervezési, működtetési eljárásrendet és szabályozási környezetet feltételez és követel meg egyúttal a pénzintézeti környezetben. A pénzintézetek számára a vonatkozó jogszabályok és PSZÁF ajánlások egyértelműen előírják, hogy rendelkezniük kell a rendkívüli események kezelésére és eljárásrendjére vonatkozó szabályozással. Ennek a követelménynek való megfelelés az Üzletmenetfolytonossági Terv (Business Continuity Plan – BCP,) illetve Katasztrófa-helyreállítási Terv (DRP – Disaster Recovery Plan) elkészítésével kezdődik, majd ezen tervek tesztelésével, karbantartásával folytatódik, illetve válik folyamatos feladattá. E terveknek egy alapos üzleti folyamat felmérésen, illetve kockázat és hatáselemzésen kell alapulnia (BIA – Business Impact Analysis). Ekkor minden pénzintézeti folyamatot elemezve értékelni kell, mi történik akkor, ha az adott üzleti folyamat nem fenntartható, vagy korlátozni szükséges valamilyen oknál fogva. A feladat természetéből adódik, hogy e tervek elkészítése nem, vagy nem csak az informatikai szervezet feladata és az üzleti területektől is jelentős közreműködést igényel. A BCP-DRP kialakításával kapcsolatos legfontosabb tudnivalókat az alábbiakban foglaljuk össze:

    BCP - Az Üzletmenetfolytonossági Terv az adott szervezet működési folyamatainak zavartalan fenntartásához szükséges azon feladatok összessége, mely:
  • számba veszi az egyes folyamatok lehetséges fenyegetettségeit,
  • a fenyegetettségek bekövetkezési valószínűségét,
  • a folyamat kieséséből származó esetleges károkat
  • meghatározza az egyes üzleti folyamatokat fenyegető kockázatokat
  • besorolja az egyes folyamatokat kockázataik és a szervezet működtethetősége szemponjából
  • a fentieken alapuló kockázatelemzés eredményeképpen határozza meg a szervezet funkcionalitásának fenntartásához szükséges eljárásokat
    A kidolgozó munka ezen fázisának legfontosabb terméke a szervezet Üzletihatás Elemzési dokumentuma (BIA – Business Impact Analysis).

    DRP - A Katasztrófahelyreállítási Terv az Üzletmenetfolytonossági Terven alapul, annak szerves része. Azon intézkedési terveket és feladatokat tartalmazza, melyeket abban az esetben kell végrehajtani, ha szervezet működése szempontjából magas prioritású, kritikus folyamatok, illetve az azokat támogató erőforrások olyan mértékig sérültek, kiestek, vagy nem állnak rendelkezésre, hogy a kritikus folyamatok nem tarthatók fenn, vagy a szervezet funkcionalitása szempontjából elviselhetetlen mértékig korlátozottak.

    A BCP-DRP fázisai és tartalma

    Üzletmenetfolytonosság tervezéshez az előzetes tervezésen kívül az alábbi három fázist célszerű elkülöníteni:
  • Azonnali reakció fázis - közvetlenül az előre nem várt esemény bekövetkezése utáni időszak
  • Átmeneti fázis - a minimális szolgáltatások biztosítása a szervezet számára kritikus folyamatokat illetően
  • Helyreállítási fázis - visszatérés a normál működésre
    A BCP-DRP tartalmát e fázisok egymással szorosan összefüggő kezelése alkotja, melynek vázlatos struktúráját alábbaikban adjuk meg.

    Azonnali reakció fázis

    Az azonnali reakció (krízismenedzsment) fázis legfontosabb feladatai, aspektusai:
  • aktiválási feltételek értékelése, döntés a DCP-DRP aktiválásáról
  • értesítési lista a lehetséges érintettekről
  • a helyreállítási szervezet aktiválása, feladatok meghatározása
  • kríziskezelő központ aktiválása
  • kárfelmérés
  • problémakezelés
  • kommunikációs szabályok

    Átmeneti és helyreállítási fázis

    A BCP-DRP tervezési folyamat eredményeként az Üzleti hatáselemzés (Business Impact Analysis – a továbbiakban BIA) és a Minimális szolgáltatások meghatározása eredményeképpen e fázisok számára már rendelkezésre állnak a következő főbb információk:
  • kulcsfontosságú folyamatok és leírásuk
  • folyamatok és rendszerek egymástól való függőségei
  • kulcsfontosságú folyamatokat támogató, minimálisan szükséges erőforrások listája
  • a minimális szolgáltatások fenntartásához szükséges alternatív folyamatok és erőforrás igényük, biztosításuk módja
  • kulcsfontosságú folyamatok stabilizálásának és helyreállításának akció tervei
    A fenti összegyűjtött információk és eljárásrend alapján kell hogy meg történjen a kiesett, vagy korlátozott üzleti folyamatok eredeti szolgáltatási színvonalra történő helyreállítása.

    Célszerű, ha a BCP-DRP kidolgozását az informatikai rendszer biztonsági átvilágítása, és BCP-DRP szempontú értékelése előzi meg.


    Megbízható azonosítás, hitelesítés, bizalmasság

    E kérdéskör – különösen kiterjesztett értelmezéssel - kiemelt figyelmet érdemel a pénzintézetekkel összefüggésben, mivel a megbízható azonosítás illetve ehhez kapcsolódóan a hitelesség kérdése kulcsfontosságú egy hagyományos banki tranzakció elvégzésekor ugyanúgy (pl. pénztári kifizetés – természetes személy azonosítás), mint valamely elektronikus banki művelet végrehajtásakor, amikor az azonosítás kizárólag elektronikus úton történhet. Egy ilyen művelet végrehajtásakor fontos a tranzakcióról rendelkező azonosítása ugyanúgy, mint a tranzakciót végrehajtó számítógépes eljárás, vagy magát az eljárást kezdeményező, vagy elindító banki alkalmazott vagy ügyfél megbízható és naplózott azonosítása. A megbízható azonosításnak, hitelesítésnek, illetve bizalmasság megőrzésének kiemelt szerepe van a bankkártyaműveletek, elektronikus számlavezetési, átutalási rendszerek, az az „e” és „mobil” műveletek (e-business, e-commerce, e-banking, e-bróker, e-payment) működtetése és alkalmazása esetén függetlenül a megvalósítás módjától (pl. kapcsolt vonal, browser-es technológia, WAP, WI-FI, BlueTooth, stb.)

    Az elektronikusan kommunikáló felek (pl. ügyfél és bank egy elektronikus számlaművelet esetén) kölcsönös és megbízható azonosítása mellett ugyanilyen fontos, hogy kommunikációjuk bizalmassága kapcsolatuk (adatátvitel) során ne sérülhessen és mindkét fél biztos lehessen abban, hogy a másik fél valóban azt az üzenetet, rendelkezést adta, melyet partnere küldött, egyszerűbben fogalmazva: a kommunikáció során az adatok nem változhatnak meg.

    A megbízható azonosítás, hitelesítés, illetve bizalmasság biztosítása – különös tekintettel a kommunikáció biztonságára - a fenti esetek döntő részében csak konzisztens, egymásra épülő, szakszerűen menedzselt kryptográfia környezetben és biztonságos kommunikációs protokollok révén (pl. https, SSL, SSH) valósítható meg. Ezen rendszerek ma szimmetrikus (pl. TripleDES) és aszimmetrikus (pl. RSA) kódolási algoritmusokra épülve, illetve kulcshosszaikat illetően az aktuális számítási, kódfejtő kapacitásokhoz igazodva, megfelelő kulcsmendzsmentre épülve megbízható módon járulnak hozzá a kockázatarányos biztonság megteremtéséhez. Magyarországon az elektronikus aláírásról szóló törvény elfogadásával megteremtődött annak a jogi lehetősége is, hogy egyre több pénzügyi és jogi tranzakció kerülhessen elektronikus módon lebonyolításra. Erre alapozva a pénzintézetek belátható időn belül megteremtik saját PKI infrastruktúrájukat (Privat Key Infrastructure), mely rendkívül tág teret nyit a biztonságos elektronikus pénzintézeti tevékenységeknek. E technológiának a széleskörű elterjedését még gátolja, az e technológiától történő felhasználói idegenkedés, a jelentős adminisztrációs feladatok, és nem utolsó sorban a rendszerkialakítás és üzemeltetés költségei. Természetesen léteznek más, a fenti követelményeket részben kielégíteni képes megoldások és rendszerek (pl. többszörös jelszó használat, egyszerhasználatos jelszavak, SMS-ben küldött egyszerhasználatos jelszavak, stb.), ezek közül a pénzintézeteknek a tényleges kockázatok és ügyfeleik elvárásainak megfelelően kell megoldásokat kínálniuk.

    Pénzintézeti informatikai rendszerek határvédelme

    A mai pénzintézetek szolgáltatásaikat kiterjedt informatikai hálózatok segítségével nyújtják. Ezen hálózatok alapvetően két részre oszthatók. Az első rész az adott pénzintézet belső védett hálózata, mely felett az adott pénzintézet informatikai apparátusa – normális esetben – teljes kontrollt gyakorol, a működési szabályokat, biztonsági szabályokat, fejlesztési és üzemeltetési rendet gyakorlatilag maga határozza meg. A hálózat másik része azon külső – nem védett - hálózati rendszerek, hálózati elemek, eszközök, melyekkel a belső hálózat megfelelő szabályrendszernek megfelelően kapcsolatot tart. A külső hálózat működésre, biztonsági tulajdonságaira és sok esetben szolgáltatásaikat igénybe vevő ügyfelekre is a pénzintézetnek gyakorlatilag alig van hatása. Ilyen külső, biztonsági szempontból gyakorlatilag nem védett hálózati kapcsolat például egy bérelt adatátviteli vonal, vagy maga az Internet, vagy kockázatokat hordozó egy elektronikus banki szolgáltatást igénybe vevő ügyfél. Ezen külső hálózati kapcsolatok nélkül ma már elektronikus banki szolgáltatás gyakorlatilag nem nyújtható, ezért a nem védett hálózaton történő biztonságos kommunikáció kialakításakor olyan megoldásokat kell választani, amely számol e külső, nem védett hálózat biztonsági kockázataival és a lehető legkevesebb biztonságot szolgáló eljárást, eszközt bíz az ügyfélre illetve annak informatikai környezetére.

    A két – védett és nem védett - hálózat találkozási pontjait, határát védik az un. határvédelmi eszközök, tekintettel arra, hogy a nem védett hálózat felől számtalan támadás fenyegeti a belső védett hálózatot. Ezek lehetnek vírustámadások, egyes banki szolgáltatások, vagy informatikai rendszerszolgáltatás (pl. WEB server) megbénítására irányuló kísérletek, csalárd banki tranzakció kezdeményezések stb. Határvédelmi eszközök közé sorolhatjuk a tűzfalrendszereket, idegen behatolást detektáló (IDS), megelőző (IPS) eszközöket, a vírusvédelmi megoldásokat, a levelező rendszereket védő tartalom és levélszemét (SPAM) szűrőket, a kémprogram elhárító rendszereket (antíspyware), az ezekhez a rendszerekhez kapcsolódó naplófile elemző eszközöket. Tekintettel arra, hogy ezen eszközök egyedi alkalmazása már nem jelenthet teljes körű védelmet, ezért a pénzintézeti környezetben ezeket az eszközöket – tekintettel szoros logikai kapcsolataikra – kombináltan célszerű alkalmazni a belső hálózat és így a szolgáltatások védelme érdekében. Egyre inkább javasolt a határvédelmi eszközök integrált változatai felé való elmozdulás.


    Informatikai rendszer biztonsági menedzsment
    Egy pénzintézetek informatikai rendszere biztonsági menedzsmentjének kialakításakor annak központosítására, egységes, áttekinthető, számítástechnikai eszközökkel történő támogatására, illetve e rendszer lehető legnagyobb mértékű automatizálására, az emberi tényező lehetőség szerinti kiiktatására kell törekedni. Törvény írja elő, hogy pénzintézet informatikai rendszerének képes kell lennie a pénzintézet működése szempontjából meghatározó hardware és software eszközök kritikus biztonsági eseményeinek megfigyelésére és naplózására, illetve ezen események automatizált kezelésére. Ugyanilyen előírás az is, hogy a működtetett informatikai rendszer legyen alkalmas az IT rendszer kritikus folyamatainak, felhasználóinak, eszközeinek pontos és egyértelmű azonosítására, naplózására és szükség szerint e naplók valós idejű (azonnali) elemzésére. Fontos, hogy egy pénzintézeti informatikai rendszer felhasználói adminisztrációs rendszere legyen képes a felhasználói hozzáférési jogosultságokat illetően gyors, egyértelmű és áttekinthető információk szolgáltatására és szükség esetén tegye lehetővé a kritikussá vált hozzáférési lehetőség teljes rendszerre vonatkozó megszüntetését.

    Egy pénzintézet informatikai rendszer biztonsági menedzsmentjének kialakításakor a fenti követelményeken túl fontos, hogy a biztonsági rendszerben egyszerűen legyen leképezhető és ellenőrizhető a pénzintézet biztonságpolitikájának megvalósítása. A biztonsági menedzsmentnek legyen szerves része, illetve legyen szoros kapcsolata a hálózat, felhasználó, és szoftver menedzsmenttel, szoftver disztribúcióval, tűzfalmendzsmenttel, a levelező rendszer tartalomszűrésével, illetve a vírusvédelemmel.
  • Forrás: Információbiztonsági Kézikönyv

    Hírlevél

    Ha érdeklik a legfrissebb újdonságok, iratkozzon fel díjmentes hírlevelünkre!

    Cikkek hasonló témában